Zdecydowanie najbardziej dochodowym zajęciem cyberzbójów jest utrudnianie ludziom życia przez szyfrowanie danych i ewentualnie szantaż publikacją wykradzionych materiałów. Ofiarami ransomware padały już szpitale, olbrzymie firmy, szkoły, banki oraz instytucje państwowe. Według analizy Chainalysis, w samym tylko roku 2023, łączna wysokość wpłat okupów na konta przestępców przekroczyła miliard USD. Jest to…
Czytaj dalej »
Do studentów Wyższej Szkoły Gospodarki w Bydgoszczy zostały wysłane e-maile informujące, że ich dane mogły zostać naruszone w wyniku cyberataku, do którego doszło 17 stycznia 2024 roku. Uczelnia nie podaje szczegółów, do jakiego ataku doszło, ale przyznaje, że doszło do czasowego zablokowania możliwości odczytu danych z serwerów (czyżby ransomware? tak)….
Czytaj dalej »
Od kilku dni czytelnicy informują nas o możliwym ransomware w banku spółdzielczym w Zambrowie. Jedna z informacji, którą otrzymaliśmy brzmiała naprawdę niepokojąco: (…) bank padł ofiarą ataku. Klasyczny model, zostali zhackowani w trakcie ostatniego weekendu. Nie działa większość systemów IT, w tym bankowość elektroniczna. Spróbowaliśmy się skontaktować z bankiem –…
Czytaj dalej »
Notka prasowa o temacie dostępna jest tutaj. Czytamy w niej: FBI opracowało dektyptor, który umożliwił biurom terenowym FBI w całym kraju i partnerom organów ścigania na całym świecie zaoferowanie ponad 500 dotkniętym ofiarom możliwości przywrócenia ich systemów. Do chwili obecnej FBI współpracowało z dziesiątkami ofiar w Stanach Zjednoczonych i na…
Czytaj dalej »
O wycieku napisała kompleksowo Zaufana Trzecia Strona, sama dotknięta firma przygotowała stosowne oświadczenie. Ne tę chwilę nie mamy więcej do dodania, a w skrócie: Interface na razie nie jest super oczywisty. Aby sprawdzić czy Twoje dane znalazły się w ostatnim wycieku z ALAB Laboratoria – wystarczy: a) zalogować się w…
Czytaj dalej »
Sama spółka opisuje swoją działalność ten sposób: Naftor Sp. z o.o. jest spółką Grupy Kapitałowej PERN S.A. operującą w szeroko pojętym obszarze bezpieczeństwa, przygotowaną do realizacji przedsięwzięć z zakresu bezpieczeństwa fizycznego i zabezpieczenia technicznego obiektów o szczególnym znaczeniu dla interesu ekonomicznego państwa, a także prowadzenia specjalistycznych szkoleń i projektów specjalnych dla instytucji rządowych oraz wybranych podmiotów komercyjnych. Niedawno na…
Czytaj dalej »
ICBC (Industrial and Commercial Bank of China) to chiński gigant finansowy oraz trzeci bank na świecie bank pod względem kapitalizacji. Wg doniesień atak ransomware został wyizolowany i trwa obsługa całego incydentu. Jako atakujących wskazuje się grupę Lockbit (kojarzoną z Rosją, chociaż najpewniej w grupie działają osoby różnych narodowości). Atak spowodował…
Czytaj dalej »
O temacie informowaliśmy niedawno. Obecnie na stronach Olsztyna pojawiła się aktualizacja – tutaj oraz tutaj: W wyniku ingerencji osób trzecich w infrastrukturę IT, czasowo nie działa centralny system sterowania ruchem, nie działają także biletomaty mobilne i stacjonarne, ograniczony jest również dostęp do informacji pasażerskiej. Aktualnie osoby korzystające z komunikacji miejskiej mogą…
Czytaj dalej »
W treści decyzji mowa jest jedynie o enigmatycznym „mieście Z.”, a incydent miał miejsce w 2022 roku. naruszenie dotyczyło około 9400 osób. Administrator wskazał, że kategorie danych osobowych, które zostały naruszone to: nazwiska i imiona, imiona rodziców, data urodzenia, numer rachunku bankowego, adres zamieszkania lub pobytu, numer PESEL, adres e-mail, dane…
Czytaj dalej »
Jeden z czytelników (były pracownik jednej ze spółek banku HSBC w Polsce) przesłał nam skan takiego pisma: Tutaj część druga (dla dociekliwych). Jak widzimy: ~ms
Czytaj dalej »
Niecodzienna historia miała miejsce jakiś czas temu w Wielkiej Brytanii. Najpierw pewna firma „oberwała” ransomware. Standardowa historia: ransom note + informacja e-mailem gdzie należy wpłacić środki (w kryptowalucie) aby uzyskać dostęp do zdeszyfrowanych danych / uniknąć ujawnienia danych. Teraz wkracza do akcji ekipa pracowników specjalizujących się w cyberbezpieczeństwie. A co…
Czytaj dalej »
Technika przejęcia systemu z wykorzystaniem podatnych sterowników dostarczonych przez atakującego nie jest nowa (patrz np. akcję opisywaną przez nas tutaj), ale wg badaczy z Sophosa, jest wykorzystywana coraz chętniej. O co chodzi atakującym w całym tym zamieszaniu? Ano o to, aby skutecznie wyłączyć systemy antywirusowe / EDR czy inne „przeszkadzajki”…
Czytaj dalej »
Jak czytamy na stronach grupy, przychody grupy jeszcze w 2018 roku wynosiły 1,67mld złotych, więc organizacja do małych zdecydowanie nie należy. Tymczasem na stronach wybranych firm wchodzących w grupy czytamy np.: Działając na podstawie art. 34 RODO informujemy o naruszeniu ochrony danych osobowych w spółkach zintegrowanych w GK SPECJAŁ. Na…
Czytaj dalej »
Od jednego z czytelników otrzymaliśmy dość lakoniczną informację o „ogólnej awarii całego systemu” w Centralnym Szpitalu Klinicznym w Łodzi. Niedługo później Rynek Zdrowia potwierdził informację o cyberataku na szpital: w dniu 6 lutego 2023 r. około godziny 5 rano doszło do cyberataku na system informatyczny placówki. Natychmiast udało się zlokalizować…
Czytaj dalej »
Całość to pokłosie wspólnej operacji Europolu oraz FBI. Grupa Hive działała w dość standardowym modelu: ekipa atakująca / wymuszająca okup (inkasowała ona 80% okupu) oraz deweloperzy głównego „produktu” (20%). Historycznie, czasem udawało się odszyfrować pliki zainfekowane Hive (patrz: Przyspieszony kurs łamania kryptografii Hive ransomware ;-)), ale teraz nie ma to…
Czytaj dalej »